כך ישראל נלחמת בארגוני הטרור שתוקפים אותה ברשת
העורף הישראלי הותקף ב'צוק איתן' גם בעולם האינטרנט ויחידות מיוחדות סיכלו את רוב האיומים. גילויים על הזירה הכי פחות מוכרת של המלחמה, שמופעל על ידי מטה הסייבר במשרד ראש הממשלה
כל התכנים הכי מעניינים - בעמוד הפייסבוק שלנו
גם חמאס השקיע מאמצים לפגע באמצעות יחידת סייבר שהקים בשנים האחרונות. עיקרי המאמץ הקיברנטי מרצועת עזה יועד ללוחמה הפסיכולוגית: חמאס שלח מאות אלפי הודעות דואר אלקטרוני ומסרונים לטלפונים של ישראלים רבים, ובהם התפאר בפגיעות קשות בעורף הישראלי, שבדרך כלל לא היו ולא נבראו. בשביל לאפשר את העברת ההודעות האלה, נפרצו בדרך מתוחכמת כמה שרתים של ספקים, המעבירים הודעות קבוצתיות לקהלים שונים בישראל.
חמאס לא הסתפק בכך: יחידת המחשבים שלו שלחה בכל בוקר הודעות לכתובות מדויקות בהנהלות של כל חברות התעופה בעולם, ובהן הזהירה את המנהלים כי נתב"ג עומד להיות נתון למתקפת טילים קשה. גם כאן ההצלחה של חמאס הייתה מוגבלת מאוד - למעט ימים ספורים שבהם בוטלו חלק מן הטיסות בנמל התעופה, השדה המשך לתפקד.


האם זה אומר שישראל ניצחה בזירת הסייבר של 'צוק איתן'? אי אפשר לקבוע זאת. אולם החשיפה הראשונה שמובאת כאן, על קיומו של חמ"ל סייבר לאומי שהוקם במסגרת מטה הסייבר הלאומי, מלמדת שישראל נערכת לעוד שנים ארוכות וסוערות של התקפות הצפויות לנו במרחב הקיברנטי. בשבוע שעבר נערך באוניברסיטת תל-אביב הכנס הבינלאומי השנתי לסייבר של סדנת יובל נאמן, בחסות מטה הסייבר הלאומי, ושם נידונו חלק מהסוגיות הקשורות לאיום הסייבר.
"בעולם הסייבר הגבולות מטושטשים, והנושא של שיתוף פעולה בקצב מהיר הוא קריטי", אומר ניר פלג, איש מטה הסייבר הלאומי במשרד ראש הממשלה, כשהוא מציג בפעם הראשונה את חמ"ל הסייבר הלאומי שהוקם בחודש אוגוסט.
בשלב הזה ממוקם החמ"ל בתוך חדר לא גדול במטה הסייבר הלאומי, בבניין משרדים שגרתי במרכז
הארץ. מחוץ לבניין אין שום שלט שיעיד על הפעילות שמתרחשת בו. בעוד כשנה, החמ"ל יעסיק עשרות אנשי מחשבים, ויעבוד מסביב לשעון.
ניר פלג מספר שהמלחמה תפסה את חמ"ל הסייבר בדיוק בשלבי ההקמה של גרסת ההרצה, המכונה CERT 1.0. המונח הוא ראשי התיבות Cyber Emergency Respond Team – צוות חירום לתגובות בעולם הסייבר.
"רואים מגמה של גידול בהתקפות על ישראל כמדינה ועל אתרים ישראליים", אומר פלג. "רואים גם את הגיוון של ההתקפות. במבצע 'צוק איתן', שהיה מערכה ארוכה, ראינו הרבה מאוד ניסיונות תקיפה, ואני חושב שהאתגרים הגדולים עוד לפנינו - כי מדובר במרחב לחימה מתפתח, א-סימטרי, ללא גבולות. שיתוף הפעולה צריך להיות בינלאומי, וגם מקומי. רק כך אפשר יהיה להתמודד עם מגוון רחב של איומים קיברנטיים, שהולך וגדל כל הזמן.
"המרחב הזה נמצא בסיכון נמוך מבחינת התוקפים. היכולת לתפוס אותם ולפגוע בהם, כמו בעולם הפיזי, מוגבלת. זה מעודד אותם להמשיך ולתקוף. עם זאת, למרות שהיו הרבה תקיפות ב'צוק איתן', בסופו של דבר לא היו אירועים מאוד חריגים, או כאלה שהשפיעו על הרציפות התפקודית ברמת המדינה. זה אומר משהו על המצב הקיים אצלנו, אבל אנחנו לא מסתכלים רק על האיומים של היום, אלא גם על אלה שמצפים לנו בעוד שנתיים-שלוש".

מטה הסייבר הלאומי, שהוקם בתחילת 2012 על ידי רה"מ בנימין נתניהו, פועל בתפר שבין החשאי לגלוי, אם כי עיקר פעילותו במגזר האזרחי. בראש המטה עומד ד"ר אביתר מתניה, שהיה בעברו מפקד מסלול 'תלפיות' בחיל האוויר ואיש המנהל לפיתוח אמצעי לחימה ותשתיות במשרד הביטחון (מפא"ת).
איך זה יעבוד?
"במסגרת פעילות מטה הסייבר הלאומי", מסביר פלג, "גובשה תפיסה תלת-שכבתית להגנה הלאומית: בשכבה הראשונה עוסקים בחיזוק האבטחה הארגונית, כשהדגש שם הוא כלי רגולציה ושיפור רמת המוגנות של הארגונים השונים.
"השכבה השנייה היא מדינתית, והשכבה השלישית עוסקת בשיתוף פעולה בינלאומי, כי הסייבר הוא גלובלי. מפתחים קשרים בין מדינות ועם חברות בינלאומיות - כולל חברות ומעצמות בתחום הסייבר כמו 'גוגל', 'מיקרוסופט' ואחרות - כדי לייצר פוטנציאל לשיתופי פעולה והחלפת מידע".
פלג עצמו גדל במערכים הטכנולוגיים של אגף המודיעין בצה"ל. הוא נושא דרגת סגן-אלוף, ולמעשה "הושאל" מצה"ל למטה הסייבר הלאומי כדי לשמש ראש אגף בכיר האחראי לטיפוח טכנולוגיות.
כיצד משתלב החמ"ל בתפיסת ההגנה התלת-שכבתית?
"בשכבה המדינתית, ה-CERT הלאומי הוא פלטפורמה שאמורה להיות נקודה מרכזית אמינה, כדי לחלוק מידע ולשתף באירועים קיברנטיים. יש לפלטפורמה יכולת ניתוח ועזרה ראשונית. היא מקשרת בין כתובות וגופים פנים-מדינתיים שיודעים לפנות אליה, ומגיעה גם לרמה של גופים גדולים. ברמה הבינלאומית, היא מהווה תשתית להחלפת מידע ולניהול משברים ואירועים בעלי אופי גלובלי.
פלג סבור שישראל צריכה להגביר את חוסנה הלאומי באופן מתמיד ומתמשך, ולא להסתפק בהגנה הקיימת. "הסייבר הרי חי ונכנס לתוכנו, ולכן צריך לדעת לנהל את הסיכונים בעולם הזה", הוא אומר, "במקביל צריך לבנות מרחבי שיתוף פעולה ומידע שהם אמינים – ובצורה מאובטחת.
"הכיוון שלנו הוא ריכוז משאבים ויכולות לאומיות, שכן הממשלה יכולה להביא לצמצום מאזן האימה בין תוקף למגן. אנחנו לא המצאנו את CERT. זה קיים כבר בעולם ומתקדם בצורה נמרצת בכמה מדינות. גם בהן מדובר במרכז מדינתי שנותן מענה ראשוני וסיוע כאשר מתרחשים אירועים. ה-CERT האמריקני למשל פועל כבר 11 שנה במגוון מגזרים, תחת המשרד להגנת המולדת, ואנחנו נמצאים בקשר הדוק איתו".

מתברר שגם באיחוד האירופי יש חמ"לי סייבר וגם ביפן ובקוריאה הדרומית, ויש אפילו איגוד של כמה צוותים כאלה תחת השם FIRST.
בשנת 2014 פורסם על שיתופי פעולה חדשים בתחום הסייבר גם עם אנגליה ואיטליה. זה קשור גם לחילופי המידע ברמת ה-CERT הלאומי?
"כן, למדינות הידידותיות לנו, בדגש על ארה"ב, בריטניה ועוד מדינות באירופה, יש חמ"לים משמעותיים. אנחנו בונים איתם שיתוף פעולה, שיאפשר לנו לנהל אירועים ולהגדיל את מרחב הזיהוי והראייה של האיומים, בצורה מאוד רוחבית ובינלאומית. בעולם הסייבר, אלה כללי המשחק.
"אחת הדוגמאות לשיתוף פעולה בינלאומי מהשנה האחרונה, קשורה לחולשת אבטחה שנקראת 'דימום מהלב'. התקלה פגעה במנגנון הצפנה שהשתמשו בו תשתיות רחבות באינטרנט. בשלב הראשון הגילוי היה בפורום מצומצם מאוד, וברגע שגדל מעגל השותפים שידעו על התקלה היה צורך עולמי לפעול מהר. כי מרגע שיודעים על החולשה, אפשר לפתח כלי שפורץ סיסמאות בצורה רוחבית ומייצר אפשרות לגנוב פרטי מידע בצורה נרחבת מאתרים ברשת. ברגע שהמידע הזה התגלה, חמ"לים בעולם ניהלו קבוצות דיון וגיבשו עצות איך להתמודד עם החולשה. התחיל מרוץ נגד הזמן לסגור את הפרצה, לפני שתנוצל על ידי גורמי פשיעה".
פלג מספר כי לאחר שלב ההרצה של חמ"ל הסייבר הלאומי, יעלה לאוויר אתר אינטרנט ובו מידע רחב על דרכי התגוננות, וגם מספר טלפון ישיר לחמ"ל הסייבר הלאומי, למקרה הצורך.
"ל-CERT יש שלושה סוגי שירותים", הוא מפרט, "במשפחה הראשונה יש שירותים תגובתיים, כלומר ניהול של אירועים. משפחה שנייה היא שירותים פרו-אקטיביים, שבהם החמ"ל פונה ביוזמתו לארגון ומנפק לו התראות. הסוג השלישי הוא נתינת כלים לניהול סיכון ולשיפור המודעות ברמת הארגונים, שעוזרים למדוד את עצמם ויוצרים יכולת להעריך את הארגון לפני שהוא מותקף".
לדברי פלג, במהלך שנת 2015 יחלו לפעול חמ"לי סייבר גם למגזרים ייעודיים, והם יפעלו בצמוד לחמ"ל הלאומי. שני המגזרים הראשונים שיהיה להם CERT משלהם, הם האנרגיה (בהובלת ראש תחום הביטחון במשרד האנרגיה, תמיר שניידרמן) ומגזר משרדי הממשלה.
בזמן שמטה הסייבר הקים את חמ"ל הסייבר הלאומי שלו, גם בשב"כ היו עסוקים בלוחמת סייבר נמרצת. כאמור, חמ"ל הסייבר של השב"כ מתמקד בהגנה על התשתיות הקריטיות, כמו תשתית החשמל והטלפון במדינה, וכן תשתיות תחבורה. בצה"ל פועל חמ"ל הגנת סייבר נפרד להגנה על רשתות המחשב של צה"ל, וזאת במסגרת אגף התקשוב של המטה הכללי. גם החמ"ל הזה היה מאויש מסביב לשעון בימי 'צוק איתן'.
אבל מה לגבי תחום ההתקפה במרחב הלחימה הקיברנטי, שנחשב בצה"ל מרחב לחימה לכל דבר, כמו האוויר, היבשה והים?
למוסד יש אגף טכנולוגי משלו שככל הנראה עוסק גם בנושא הקיברנטי. שתיים מההתקפות המסעירות בעולם הסייבר מיוחסות לשירותי הביון של ישראל וארה"ב: אחת היא ה"תולעת" סטוקסנט, שלפי הפרסומים בעולם הוחדרה לפרויקט הגרעין של איראן באמצעות דיסק און-קי, וגרמה לצנטריפוגות להעשרת אורניום להסתובב במהירות גבוהה מאוד עד שנהרסו. בהמשך, לפי הפרסומים הזרים, בוצעה על איראן התקפה באמצעות כלי תקיפה שקיבל את הכינוי "להבה".
בימי 'צוק איתן' נפלו בישראל אתרים, אבל בסך הכול עברנו את הלחימה במרחב הקיברנטי בשלום. אז אולי האיום לא גדול כל כך?
"אם עברנו אירוע אחד בשלום, זה לא אומר כלום. קצב ההשתנות בעולם הסייבר הוא אדיר, הרבה יותר מהיר מהזמן שנדרש לפתח אמצעי לחימה כמו מטוסים, טילים ואיומים קינטיים אחרים. צריכים להיות מוכנים לאיומים שמחכים מעבר לפינה, ולא רק לאלה שכבר הופיעו בזירה".